Vídeo – Las 7 herramientas de Hacking más utilizadas en Kali Linux:

Contenido parcialmente protegido

El contenido que estas intentando acceder esta parcialmente disponible, registrate Gratis para ver todo el contenido: Aquí.

Create an Account


Already have a user account?

Aircrack-ng

Aircrack-ng es un conjunto de herramientas para cracking de redes inalámbricas que utilizan los protocolos WEP y WPA-PSK en el estándar 802.11.

Con las herramientas de Aircrack-ng puedes hackear redes inalámbricas en tan solo unos minutos.

Metasploit

Metasploit es un framework open source creado y mantenido por la comunidad y la empresa de ciberseguridad Rapid7.

Metasploit es de gran utilidad para la realización de pruebas de penetración ya que cuenta con un conjunto de exploits, herramientas de hacking y frameworks que te permiten realizar el análisis y explotación de vulnerabilidades.

¿Recuerdas el video en el canal de como hackear webcams como en mr.robot? Bueno pues ahí utilizamos metasploit.

BeEf

BeEf es comúnmente utilizado para explotar vulnerabilidades XSS  también conocidas como cross site scripting y se enfoca en ataques del lado de la víctima.

Una vez que la víctima se conecta a un sitio web con una vulnerabilidad xss enlazada previamente por el atacante a su servidor beef este se engancha a la víctima obteniendo control total sobre su navegador.

Teniendo el control del navegador el atacante puede instalar o desinstalar plugins, mostrar pop-ups, redireccionar el tráfico a otras urls o inclusive hacer que la víctima descargue malware o algún troyano para tomar el control ya no solo del navegador sino también del equipo infectado.

THC Hydra

THC Hydra es una herramienta que se enfoca en la utilización de ataques de fuerza bruta para crackear prácticamente cualquier servicio de autenticación remota.

Admite ataques rápidos de diccionario entre otros para más de 50 protocolos, incluidos ftp, https, telnet, etc. Sin duda una herramienta indispensable y fácil de utilizar.

John the Ripper

John the Ripper es un programa de criptografía que aplica fuerza bruta para crackear contraseñas y es capaz de romper varios algoritmos de cifrado o hash, como pueden ser: DES, MD5,  SHA-1 entre otros.

John the Ripper también es capaz de autodetectar el tipo de cifrado de entre muchos disponibles, y algo que me gusta mucho es que puedes personalizar su algoritmo de prueba de contraseñas.

Wireshark

Wireshark, es el analizador de protocolo de red más utilizado en Linux y con él puedes ver las actividades en una red a un nivel microscópico almacenando toda la información en archivos pcap con la posibilidad de generar informes personalizados, utilizar filtros avanzados, alertas, etc.

Burp suite  

Burp suite es una completa herramienta que cuenta con un módulo de reconocimiento de aplicaciones, escáner de vulnerabilidades, un proxy para  inspeccionar y modificar el tráfico entre el navegador y la aplicación destino y Una herramienta de intrusión, para realizar poderosos ataques.

 

Loading...
Comparte en: